Reklama

Smartfony stały się łatwym łupem dla cyberprzestępców

Większość Polaków nie zabezpiecza swoich smartfonów. Dzieje się tak mimo że ponad połowa z nas doświadczyła już ataku hakerskiego, a co piąty użytkownik padł ofiarą kradzieży danych.

Publikacja: 12.08.2025 04:22

Kobieta ze smartfonem

Kobieta ze smartfonem

Foto: Adobe Stock

Smartfony i systemy mobilnych płatności trafiły na celownik cyberprzestępców. Powód jest oczywisty – wszyscy korzystają z tych urządzeń, łączą się za ich pośrednictwem z internetem, a do tego nie zabezpieczają ich w odpowiedni sposób. Dla hakerów to łakomy kąsek tym bardziej, że za pośrednictwem telefonów dokonujemy również płatności. Eksperci przestrzegają: skala problemu jest olbrzymia.

Foto: Check Point Mordor Intelligence

Smartfony kuszą cyberprzestępców. Problem luki edukacyjnej

Rynek płatności mobilnych w Europie rozwija się w zawrotnym tempie – jak szacują analitycy Mordor Intelligence, wartość tego typu transakcji w latach 2025–2030 ma rosnąć średnio w tempie niemal 30 proc. rocznie. W zeszłym roku nad Wisłą zrealizowano ponad 15,4 mld transakcji płatniczych – to około 420 transakcji rocznie na osobę. Aż 65 proc. z nich stanowią płatności z użyciem danych kart kredytowych, a kolejne miejsce zajmują przelewy oraz system Blik (korzysta z niego już ponad 18 mln aktywnych użytkowników). Pod tym względem Polska, obok Wielkiej Brytanii, Niemiec i Hiszpanii, jest w europejskiej czołówce. Ale musi się mieć na baczności. Wraz z tym wzrostem skokowo zwiększa się też zagrożenie. I niestety, nasz kraj jest na szczycie listy celów. Dowodzi tego ubiegłoroczna akcja z udziałem FBI, Europolu i niemieckiej policji, dzięki której zlikwidowano grupę, wykorzystującą złośliwe oprogramowanie DanaBot. Jak ujawnia firma Check Point, zainfekowano nim ponad 300 tys. urządzeń na całym świecie, ale aż 60 proc. przypadków wykryto w Polsce (wirus pozwalał przestępcom przejmować kontrolę nad smartfonami ofiar, uzyskując dostęp do kont bankowych oraz portfeli kryptowalut).

– Brakuje nam powszechnej świadomości zagrożeń. To właśnie luka edukacyjna może w najbliższych latach okazać się największym ryzykiem – mówi Wojciech Głażewski, dyrektor Check Point Software Technologies w Polsce. I zaznacza, że w epoce, w której smartfon staje się równocześnie cyfrowym portfelem, kluczem do tożsamości i narzędziem pracy, jego bezpieczeństwo powinno być priorytetem dla każdego użytkownika.

Czytaj więcej

Czy grozi nam cybernetyczna kapitulacja? Wojna w internecie się nasila
Reklama
Reklama

– Urządzenia mobilne, choć potężne i wszechstronne, nie są odporne na zagrożenia cybernetyczne. W tych urządzeniach mogą pojawić się luki, które cyberprzestępcy wykorzystują w celu uzyskania nieautoryzowanego dostępu, kradzieży poufnych informacji lub zainfekowania ich złośliwym oprogramowaniem. Zrozumienie tych luk jest niezbędne, aby się chronić – przekonuje Wojciech Głażewski.

Jak haker dostaje się do smartfona

W 2025 r. ponad 70 proc. wszystkich płatności detalicznych w Polsce będą stanowić transakcje bezgotówkowe. Polacy pokochali płatności kartami płatniczymi (41 proc.) oraz za pomocą telefonu, zegarka lub biżuterii z funkcją NFC (18 proc.), dlatego urządzenia mobilne i aplikacje płatnicze stały się celem hakerów. Według danych Check Point, większość Polaków nie zabezpiecza jednak swoich smartfonów, choć ponad połowa z nich doświadczyła ataku, a co piąty użytkownik doświadczył kradzieży danych. Problem w tym, że większość użytkowników nie wie, że już została zhakowana. Wojciech Głażewski zauważa, że cyberprzestępcy próbują atakować wirusami i złośliwym oprogramowaniem, bo zdają sobie sprawę, że nie chronimy tych sprzętów w należyty sposób. – Zabezpieczenie smartfonów stanowi kolejny, ważny etap rozwoju tzw. ery Personal Cyber Security – podkreśla.

Najnowsze badania firmy Samsung, przeprowadzone wśród Europejczyków (lipiec 2025 r.), wykazały, że aż 36 proc. młodych użytkowników nigdy nie zastanawia się nad bezpieczeństwem swoich urządzeń. To niepokojące. Tym bardziej że wektorów ataku na te urządzenia może być wiele. Specjaliści z Fortinet ostrzegają np. przed publicznymi hotspotami dostępnymi na lotniskach czy dworcach kolejowych, które są łatwym celem dla cyberprzestępców. Ci mogą za ich pomocą wykradać m.in. dane logowania do serwisów społecznościowych czy banku. Niebezpieczne mogą być również powszechnie dostępne porty ładowania, np. USB. Cyberprzestępcy podmieniają je bowiem na własne i wykradają w ten sposób dane użytkowników. Warto również uważać na coraz częściej pojawiające się w przestrzeni publicznej kody QR – te mogą przekierowywać do fałszywych, podstawionych przez cyberprzestępców stron.

Czytaj więcej

Cyfrowa ochrona dziurawa jak sito. Gdzie jest najgorzej?

– W przypadku cyberataku najważniejsza jest szybka reakcja. Niezwłocznie należy zmienić hasła do zainfekowanych aplikacji i programów czy kont. Bardzo ważne jest również zabezpieczenie bankowości i zgłoszenie incydentu, aby zapobiec utracie środków finansowych. Ale aby móc szybko zareagować, trzeba o ataku wiedzieć, dlatego sprawdzajmy regularnie swoje maile i konta bankowe pod kątem podejrzanych aktywności – radzi Robert Dąbrowski, szef zespołu inżynierów w firmie Fortinet w Polsce.

Jak AI pomaga cyberprzestępcom?

Wraz z rozwojem systemów sztucznej inteligencji, skuteczność działań hakerów wyraźnie rośnie. Zespół Cisco Talos potwierdza: cyberprzestępcy coraz chętniej sięgają po duże modele językowe (LLM), by automatyzować i udoskonalać swoje ataki. Korzystają z ogólnodostępnych usług AI, ale również ze zmodyfikowanych modeli, w tym tzw. wersji odblokowanych (ang. jailbroken). Dzięki tym narzędziom cyberprzestępcy mogą tworzyć wiarygodne kampanie phishingowe i generować zaawansowany złośliwy kod. Eksperci twierdzą, że istnieje wiele „nieocenzurowanych” modeli AI, które wspierają cyberprzestępców. Wystarczy wskazać na systemy Ollama czy WhiteRabbitNeo. A niektórzy cyberprzestępcy poszli o krok dalej, tworząc własne modele LLM, które aktywnie promują w darknecie. Potrafią one samodzielnie generować złośliwe oprogramowanie – w tym ransomware, trojany zdalnego dostępu (RAT), narzędzia do niszczenia danych, czy różnego rodzaju skrypty.

Reklama
Reklama

Ponadto służą one do tworzenia treści takich jak wiadomości phishingowe, fałszywe strony internetowe, pliki konfiguracyjne, a także do weryfikacji skradzionych danych kart płatniczych, skanowania stron i kodu w poszukiwaniu luk oraz opracowywania nowych strategii przestępczych. Wśród znanych złośliwych aplikacji znajdują się GhostGPT, WormGPT, DarkGPT, DarkestGPT i FraudGPT.

– Wraz z rozwojem AI, cyberprzestępcy będą wykorzystywać LLM-y, aby usprawnić swoje procesy, tworzyć narzędzia i skrypty, które mogą być wykorzystane do atakowania użytkowników, oraz generować treści, które łatwiej ominą zabezpieczenia – komentuje Jaeson Schultz z Cisco Talos.

Jak wyjaśnia, choć ta nowa technologia niekoniecznie wyposaży cyberprzestępców w zupełnie nową broń, to będzie działać jako tzw. multiplikator. – Będzie wzmacniać i udoskonalać znane techniki ataku – ostrzega.


Smartfony i systemy mobilnych płatności trafiły na celownik cyberprzestępców. Powód jest oczywisty – wszyscy korzystają z tych urządzeń, łączą się za ich pośrednictwem z internetem, a do tego nie zabezpieczają ich w odpowiedni sposób. Dla hakerów to łakomy kąsek tym bardziej, że za pośrednictwem telefonów dokonujemy również płatności. Eksperci przestrzegają: skala problemu jest olbrzymia.

Smartfony kuszą cyberprzestępców. Problem luki edukacyjnej

Pozostało jeszcze 93% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Reklama
Biznes
Burza wokół KPO, sprzeciw Zełenskiego wobec planu Trumpa i kolejny rekord WIG
Biznes
Drożdż z Orange: po #Polskim5G zostały wspomnienia. I to nie najlepsze
Biznes
Rusza kwantowa rewolucja w Polsce
Biznes
USA chcą podwyżek cen leków w Europie. Trump naciska na koncerny farmaceutyczne
Biznes
E-aut przybywa, producenci mają kłopoty
Materiał Promocyjny
Nie tylko okna. VELUX Polska inwestuje w ludzi, wspólnotę i przyszłość
Reklama
Reklama